AAN HET ROER VAN DATACENTERBEVEILIGING: U BENT AAN ZET

Maat: px
Weergave met pagina beginnen:

Download "AAN HET ROER VAN DATACENTERBEVEILIGING: U BENT AAN ZET"

Transcriptie

1 AAN HET ROER VAN DATACENTERBEVEILIGING: U BENT AAN ZET

2 2 INLEIDING Een datacenter omvat een veelheid aan complexe taken, waarvan de beveiliging er slechts één is. Maar de beveiliging van virtuele omgevingen en data storage in het bijzonder is van cruciaal belang voor het moderne datacenter. De beveiliging van die twee gebieden is altijd een uitdaging. Pakt u die uitdaging niet goed aan, dan kan dat vervelende gevolgen hebben, voor uw klanten en voor het datacenter zelf. Helaas zijn sommige problemen niet altijd duidelijk, of worden ze gewoon genegeerd tot het te laat is. Laten we deze problemen eens onder de loep nemen en nagaan hoe we ze kunnen voorkomen. VIRTUALISATIEBEVEILIGING: FOUTEN EN DE GEVOLGEN ERVAN Virtualisatie van verschillende bedrijfsmiddelen is sterk in opkomst. Dit zorgt voor een optimaal gebruik van bronnen, meer flexibiliteit en meer schaalbaarheid. En veel scenario's waarbij virtuele infrastructuren een rol spelen, lenen zich ervoor om aan de zorg van een datacenter te worden toevertrouwd. Door de uiteenlopende activiteiten die datacenters ondernemen, krijgt de beveiliging van gehoste bedrijfsmiddelen echter te vaak geen aandacht. Daar zijn diverse redenen voor te noemen. Klanten voelen zich meer op hun gemak met hun eigen traditionele manier van beveiligen, of ze zijn terughoudend om het beveiligingsbeheer over te dragen een derde partij. Het gebeurt soms ook dat providers zelf liever niet de verantwoordelijkheid voor de beveiliging van gehoste bedrijfsmiddelen op zich nemen. Een datacenter biedt klanten verschillende soorten bronnen die allemaal beveiligd moeten worden.

3 3 De gevolgen van een dergelijke houding kunnen zuur zijn. Dingen doen omdat we het altijd zo hebben gedaan kan resulteren in een chaotische mix aan beveiligingsoplossingen van verschillende klanten, zonder oog voor virtualisatie, die allemaal op dezelfde host worden uitgevoerd of, erger nog, helemaal geen beveiligingsoplossing. Die afwezigheid kan worden verklaard door verrassend hardnekkige mythen dat 'virtuele omgevingen inherent veilig zijn' en dat 'malware niet op virtuele machines voorkomt'. De waarheid is uiteraard het omgekeerde: VM's (virtuele machines) zijn vatbaar voor de meeste gangbare aanvalsvormen en kennen zelfs vaak extra vulnerabilities voor exploitatie. VDI's (Virtual Desktop Infrastructures) die vaak op dezelfde manier worden gebruikt als hun fysieke tegenhangers (zoals toegang tot internet en alle gevaren vandien), zijn met name vatbaar voor infecties. Binnen de kortste keren kunnen onbeschermde vulnerabilities leiden tot een malware-uitbraak, die niet alleen de aanvankelijk aangevallen klant raakt, maar ook anderen met bedrijfsmiddelen op dezelfde host. Een plotselinge toename in het gebruik van bronnen na een uitbraak kan tot vertragingen leiden, en kan zelfs de hele host laten vastlopen: uiterst vervelend voor niet-geïnfecteerde klanten. Eén specifieke gevirtualiseerde infrastructuur in het datacenter kan zelfs als springplank dienen voor verdere aanvallen, waarbij hele IP-adresreeksen worden uitgesloten. Dat trekt de aandacht van de autoriteiten en tast de probleemloze werking van het datacenter danig aan. De installatie van beveiligingsoplossingen op gevirtualiseerde endpoints zonder oog voor virtualisatie kan echter voor eigen problemen zorgen. Deze omvatten: Overmatig gebruik van bronnen, waarbij elke beschermde machine complete sets gerepliceerde componenten bevat: een scansysteem, een lokale definitiedatabase, een Host-based Intrusion Prevention System etc. En als cloudgebaseerde feeds met informatie over dreigingen worden gebruikt, is er voor elke feed een eigen stukje bandbreedte nodig. Onvoorspelbare pieken in het gebruik van bronnen, 'stormen' genoemd, die worden veroorzaakt door de simultane uitvoering van soortgelijke taken, zoals updates of scans van het bestandssysteem, op meerdere VM's. Dit kan tot behoorlijke vertragingen leiden of zelfs tot DoS-gebeurtenissen (Denial of Service) voor de gehele hostmachine. Paniekaanvallen: malware-uitbraken zorgen vaak voor paniekreacties zoals ongeplande scans, intensievere scans etc. De resulterende afname in prestaties kan alle gehoste VM's op dezelfde server hinderen.

4 4 'Beveiligingsrisico's bij inschakelen': sommige VM's kunnen 'slapen' tot hun services nodig zijn. In die status kunnen ze niet worden bijgewerkt (zoals patching van vulnerabilities en updates van de beveiligingsoplossing). Direct na het opstarten blijft de machine kwetsbaar tot deze volledig is bijgewerkt. Er is dus genoeg tijd om een infectie op te lopen. Incompatibiliteit. Hoewel VM's in veel opzichten op hun fysieke tegenhangers lijken, zijn er ook enkele verschillen. Beveiligingsoplossingen zonder oog voor virtualisatie zijn niet geschikt voor, bijvoorbeeld, dynamisch toegewezen virtuele storages of VM-migratie. Dat kan leiden tot kleine of grotere fouten. Het is van cruciaal belang om in te zien dat de serviceprovider uiteindelijk verantwoordelijk zal worden gehouden voor de hier genoemde gevolgen. Het feit dat u geen controle over gehoste bronnen hebt, telt niet als verweer. Dat is des te meer zo omdat er WEL manieren zijn om zaken onder uw efficiënte controle te brengen in een gevirtualiseerde omgeving. 1. Veroorzaakt 'updatestormen' 2. Veroorzaakt 'scanstormen' 3. 'Risico's bij inschakeling' 4. Overmatig gebruik van bronnen 5. Verlaagt VM-dichtheid 6. Geen beveiliging voor netwerkbronnen Het gebruik van bescherming zonder oog voor virtualisatie zorgt voor meerdere problemen, om te beginnen bij het inefficiënte gebruik van bronnen. Het antwoord is het gebruik van specialistische beveiligingsoplossingen, die met name rekening houden met virtualisatie.

5 5 GEBRUIK BESCHERMING DIE BIJ U PAST Kaspersky Security for Virtualization is ontwikkeld met alle kennis van virtuele infrastructuren en past op natuurlijke wijze in dergelijke omgevingen. Problemen als gevolg van inadequate, inefficiënte of ongepaste oplossingen worden zo vermeden. Ten eerste wordt de redundantie van identieke componenten op elke VM geëlimineerd. Een speciale VM die Security Virtual Appliance (SVA) heet, bevat zowel het scansysteem als de beveiligingsdatabase op een centrale plaats. Elke VM onder dezelfde hypervisor wordt zo beschermd. Deze wordt voortdurend bijgewerkt en gebruikt slimme plantechnieken om het scannen te beheren en zo stormen te vermijden. Uiteraard moet de SVA elke beschermde VM kunnen bereiken. Kaspersky Security for Virtualization biedt daartoe twee verschillende manieren: Agentless Deze optie werkt alleen in VMware-gebaseerde omgevingen. Zoals de naam al aangeeft, hoeft er geen softwareagent op de VM te worden geïnstalleerd. Er wordt gebruikgemaakt van de native vshieldtechnologie. Met deze Agentless-optie wordt elke VM automatisch beschermd, vanaf het moment van ingebruikname, terwijl een extra SVA Intrusion Prevention System (IPS)-functionaliteit voor het netwerk biedt. Agentless-oplossing biedt directe bescherming zonder iets op VM te hoeven installeren

6 6 Deze Agentless-aanpak is de perfecte keuze voor de bescherming van klanten die huiverig zijn om vreemde software in hun machines toe te laten, of die alleen een strikt gedefinieerde set apps uitvoeren. En in situaties waarin klanten HELEMAAL geen beveiligingsoplossing willen gebruiken, is dit wellicht de enige manier om grote beveiligingshiaten te vermijden. Er zijn echter een paar overwegingen die aandacht behoeven. Agentless-technologie staat niet toe dat de beveiligingsoplossing processen in het geheugen van VM's controleert: alleen vshieldtechnologie biedt toegang tot bestandssystemen van machines, wat de effectiviteit van de bescherming tegen geavanceerde malware (zoals bodiless variaties) beperkt. Ook is het niet mogelijk om aanvullende proactieve beveiligingslagen te implementeren zoals Application, Device of Web Controls. Voor sommige scenario's, zoals de VDS's (Virtual Desktop Infrastructures) die steeds vaker fysieke werkstations vervangen, bevelen we dan ook een andere optie aan die Kaspersky Security for Virtualization biedt: bescherming met Light Agents. Light agent Anders dan bij Agentless-beveiliging is deze optie niet gebaseerd op een platformafhankelijke tussenlaag. Deze optie kan dus werken met een breder bereik van hypervisors en met ondersteuning voor Microsoft Hyper-V en Citrix. Dat is mogelijk dankzij de toepassing van een lichte softwareagent in de beschermde VM. De aanwezigheid van deze agents zorgt er niet alleen voor dat beschermde machines worden bereikt door het anti-malwaresysteem van de SVA, maar biedt ook veel meer beschermende technologieën. Het beveiligingsniveau wordt zo opgekrikt tot het equivalent van een complete endpointbeveiligingsoplossing, zoals Kaspersky Endpoint Security for Business. Kaspersky Security for Virtualization Light Agent biedt onder meer de volgende opties: Controle over processen in het geheugen van VM's op basis van geavanceerde gedragsmechanismen Beperking van exploits dankzij Automatic Exploit Preventiontechnologie Anti-virus op het web met cloudondersteunde anti-phishing Een complete set beveiligingsbeheertools, die de set toegestane applicaties, webbronnen of zelfs externe apparaten op individuele VM's expliciet kunnen definiëren. Netwerkbescherming verbeterd met blokkeermechanismen tegen netwerkaanvallen en geavanceerde firewalls en controles zorgen voor beveiliging op helpniveau voor elke virtuelemachinebewerking binnen gevirtualiseerde netwerken.

7 7 Ondanks al die kracht blijft de agent zeer licht. De SVA handelt nog steeds updates en scans af, zodat redundanties worden geëlimineerd en agent-based activiteiten op de VM op een veilig minimum blijven. Een oplossing met Light Agents bieden geavanceerde bescherming op basis van lichte apps die op VM's inwerken. Deze apps zijn vooraf op VM-images te installeren. Voor scenario's met meer risico's en bredere potentiële aanvalsoppervlakken (zoals gevirtualiseerde desktops met volledige internetmogelijkheden), is een dergelijke meerlaagse bescherming een must en niet alleen vanwege de grotere kansen op een aanval. Gevirtualiseerde netwerken zijn veel efficiënter, waardoor een infectie zich razendsnel kan verspreiden en aanvallers binnen een mum van tijd de controle krijgen over volledige infrastructuren die slecht zijn beschermd. Aan de andere kant vormt een goed beschermde virtuele infrastructuur een minder aantrekkelijk doel, zelfs voor doelgerichte aanvallers op zoek naar gemakkelijke prooien.

8 8 BEVEILIGING VAN DATA STORAGE GEVIRTUALISEERD OF NIET Bij de overweging van datacenterbeveiliging moet men data storage niet over het hoofd zien. Er worden grote hoeveelheden gegevens opgeslagen, bijgewerkt en gedeeld. Deze vormen een potentiële bron van gevaar voor honderden gebruikers als ook maar één van deze gebruikers onoplettend of zelfs kwaadwillend is. Het is ook goed om te bedenken dat gebruikers zich buiten de beschermde omgeving kunnen bevinden. Het datacenter heeft absoluut geen invloed op, of zelfs maar informatie over, hun beveiligingsstatus. Speciale maatregelen zijn dan ook nodig om verschillende soorten data storage te beveiligen, vooral als ze niet allemaal zijn gevirtualiseerd en beschermd door een virtualisatiespecifieke beveiligingsoplossing. Verschillende soorten storage hebben allemaal bescherming nodig Storage Area Networks (SAN's) zijn vrij eenvoudig te beschermen (aangezien ze alleen via servers toegankelijk zijn). De beveiliging van Network-Attached Storages (NAS), waar netwerkgebruikers direct toegang toe hebben, is complexer.

9 9 De bescherming van NAS is gecompliceerder dan SAN Gelukkig zijn er specialistische beveiligingsoplossingen die bescherming voor beide systemen kunnen bieden. Een goed voorbeeld is Kaspersky Security for Storage. SAN-bronnen worden beveiligd zoals gewone bestandssystemen, maar elk object dat wordt verzonden naar of opgevraagd bij NAS-gebaseerde data storage wordt eerst gecontroleerd door de oplossing van Kaspersky Lab. De oplossing bepaalt dan of de NAS toestemming geeft of weigert om de gewenste actie uit te voeren. Voor de afhandeling van intensievere gegevensstromen kunnen meerdere instanties van de oplossing worden geïmplementeerd, waarbij de NAS de werklast zelf verdeelt. EÉN CONSOLE DIE ALLES REGELT Met steeds meer en steeds geavanceerdere moderne cyberaanvallen is een goed overzicht van de gehele infrastructuur van belang voor iedereen die de beveiliging van het datacenter regelt. Alleen zo kunnen dreigingen tijdig worden gesignaleerd en onschadelijk gemaakt. En op dat punt bieden oplossingen van Kaspersky Lab nog een voordeel: alle beveiliging wordt bewaakt en beheerd via één flexibele, gecentraliseerde console - Kaspersky Security Center. En optionele rolgebaseerde toegang betekent dat u uw klanten de gelegenheid kunt bieden om desgewenst hun eigen beveiligingsstatus te beheren, zonder de algehele beveiliging van het datacenter in gevaar te brengen. CONCLUSIE Of u nu te maken hebt met gevirtualiseerde of fysieke bedrijfsmiddelen, de Security Solution for Data Centers van Kaspersky Lab (onderdeel van ons Enterprise Security Platform) biedt een handige manier om IT-beveiliging om te vormen tot een aantrekkelijke en winstgevende optie als onderdeel van uw aanbod van datacenterservices. Maar één ding is absoluut duidelijk: u moet de beveiliging van uw datacenter zelf kunnen bepalen om komende stormen te overleven.

10 vmware vmware Hypervisor Hypervisor Kaspersky Security for Virtualization Agentless Kaspersky Security for Virtualization Light Agent ZAKELIJKE GEBRUIKERS KasperskySecurity for Storage KasperskySecurity for Storage Nas San Twitter.com/ kaspersky_bnl Facebook.com/ KasperskyLabBenelux Youtube.com/ Kaspersky Kaspersky Lab kaspersky.nl Alles over internetbeveiliging: Zoek een partner bij u in de buurt: kaspersky.nl/partners 2015 Kaspersky Lab. Alle rechten voorbehouden. Gedeponeerde handelsmerken en servicemerken zijn het eigendom van de respectieve eigenaars. Lotus en Domino zijn handelsmerken van International Business Machines Corporation, gedeponeerd in diverse rechtsgebieden over de gehele wereld. Linux is het gedeponeerde handelsmerk van Linus Torvalds in de Verenigde Staten en andere landen. Google is een gedeponeerd handelsmerk van Google, Inc.

LIGHT AGENT OF AGENTLESS

LIGHT AGENT OF AGENTLESS LIGHT AGENT OF AGENTLESS Een functieoverzicht voor Kaspersky Security for Virtualisation www.kaspersky.nl 2 Omdat virtualisatie steeds meer wordt gebruikt, spreekt het voor zich dat er ook behoefte aan

Nadere informatie

BE READY FOR WHAT S NEXT! Kaspersky Open Space Security

BE READY FOR WHAT S NEXT! Kaspersky Open Space Security BE READY FOR WHAT S NEXT! Open Space Security Internetaanvallen zijn reëel. Alleen vandaag al, heeft de Lab-technologie bijna 3 miljoen aanvallen voorkomen die waren gericht tegen onze wereldwijde klanten.

Nadere informatie

KASPERSKY MSP-PROGRAMMA

KASPERSKY MSP-PROGRAMMA KASPERSKY MSP-PROGRAMMA Voor partners 2016 Kaspersky Lab. Alle rechten voorbehouden. TOONAANGEVENDE BESCHERMING IN JOUW SERVICES De hoogste marge, het laagste risico De meest geteste, meest bekroonde beveiliging

Nadere informatie

SECURITY FOR VIRTUALIZATION: DE JUISTE BALANS ZOEKEN WERELDWIJDE BEVEILIGINGSINTELLIGENTIE. Beveiliging én prestaties in uw virtualisatieomgeving

SECURITY FOR VIRTUALIZATION: DE JUISTE BALANS ZOEKEN WERELDWIJDE BEVEILIGINGSINTELLIGENTIE. Beveiliging én prestaties in uw virtualisatieomgeving WERELDWIJDE BEVEILIGINGSINTELLIGENTIE SECURITY FOR VIRTUALIZATION: DE JUISTE BALANS ZOEKEN Beveiliging én prestaties in uw virtualisatieomgeving #EnterpriseSec kaspersky.com/enterprise Inhoud Inleiding

Nadere informatie

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit

Nadere informatie

Windows Server 2008 helpt museum met het veilig delen van informatie

Windows Server 2008 helpt museum met het veilig delen van informatie Windows Server 2008 helpt museum met het veilig delen van informatie Het Rijksmuseum Amsterdam beschikt over een collectie Nederlandse kunstwerken vanaf de Middeleeuwen tot en met de twintigste eeuw. Het

Nadere informatie

Best Practices. Systems Management. kaspersky.com/nl

Best Practices. Systems Management. kaspersky.com/nl Best Practices kaspersky.com/nl 2 SYSTEMS MANAGEMENT - BEST PRACTICES Verbeter de beveiliging en beheer de complexiteit met gecentraliseerde ITbeheertools. Niet-gepatchte vulnerability's in populaire applicaties

Nadere informatie

BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY.

BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY. BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY. With Kaspersky, now you can. kaspersky.nl/business Be Ready for What s Next INHOUD Pagina 1. 24/7 MOBIELE TOEGANG...2 2. MOBILE DEVICE MANAGEMENT

Nadere informatie

VIRTUALISATIE BEVEILIGING: MAAKT HET VERSCHIL.

VIRTUALISATIE BEVEILIGING: MAAKT HET VERSCHIL. VIRTUALISATIE BEVEILIGING: MAAKT HET VERSCHIL www.kaspersky.nl 2 VIRTUALISATIEBEVEILIGING MAAKT HET VERSCHIL Is uw bedrijf al bezig met de transitie van fysieke naar virtuele hardware? Dan wilt u ongetwijfeld

Nadere informatie

Worry Free Business Security 7

Worry Free Business Security 7 TREND MICRO Worry Free Business Security 7 Veelgestelde vragen (extern) Dal Gemmell augustus 2010 Inhoud Kennismaking met Worry Free Business Security... 3 Wat is Worry Free Business Security?... 3 Wanneer

Nadere informatie

Symantec Protection Suite Small Business Edition Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven

Symantec Protection Suite Small Business Edition Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven Overzicht Symantec Protection Suite Small Business Edition is een eenvoudige, betaalbare beveiligings- en back-upoplossing.

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Onze gedifferentieerde benadering tot de Intelligent Workload Management markt

Onze gedifferentieerde benadering tot de Intelligent Workload Management markt Onze gedifferentieerde benadering tot de Intelligent Workload Management markt de markt 1 het IT-landschap is aan het veranderen De risico's en uitdagingen van computerservices in meerdere omgevingen moeten

Nadere informatie

VIRTUALISATIEBEVEILIGING: MAAKT HET VERSCHIL

VIRTUALISATIEBEVEILIGING: MAAKT HET VERSCHIL VIRTUALISATIEBEVEILIGING: MAAKT HET VERSCHIL Kaspersky Security for Virtualization 1 Is uw bedrijf al bezig met de transitie van fysieke naar virtuele hardware? Dan wilt u ongetwijfeld een maximale efficiëntie

Nadere informatie

DE KRACHT VAN EENVOUD. Business Suite

DE KRACHT VAN EENVOUD. Business Suite DE KRACHT VAN EENVOUD Business Suite CYBERCRIMINALITEIT IS EEN REALITEIT Online bedreigingen zijn een zakelijke realiteit, wat u ook doet. Het aantal beveiligingsincidenten neemt zienderogen toe. Elke

Nadere informatie

BRAIN FORCE THE JOURNEY TO THE CLOUD. Ron Vermeulen Enterprise Consultant

BRAIN FORCE THE JOURNEY TO THE CLOUD. Ron Vermeulen Enterprise Consultant BRAIN FORCE THE JOURNEY TO THE CLOUD Ron Vermeulen Enterprise Consultant BRAIN FORCE Europe Europese Professional Services Provider Consultancy, Projects & Solutions, Staffing Belangrijkste Partnerships

Nadere informatie

Virtual Desktop Infrastructure Een alternatief SBC concept? Jacco Bezemer

Virtual Desktop Infrastructure Een alternatief SBC concept? Jacco Bezemer Virtual Desktop Infrastructure Een alternatief SBC concept? Jacco Bezemer Wat ga ik behandelen? Wat is VDI? Voordelen van SBC? VDI versus SBC De voor- en nadelen van VDI De techniek De componenten Use-cases

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

Een dag uit het leven van een Cloud consument Stefan Willems, Architect @ Platani Marcel Steenman, Consultant @ Platani

Een dag uit het leven van een Cloud consument Stefan Willems, Architect @ Platani Marcel Steenman, Consultant @ Platani Een dag uit het leven van een Cloud consument Stefan Willems, Architect @ Platani Marcel Steenman, Consultant @ Platani any any any online Cloud Het Nieuwe Werken Het Nieuwe Gezin biedt een

Nadere informatie

REDEFINE SIMPLICITY BELANGRIJKSTE REDENEN: EMC VSPEX BLUE VOOR GEVIRTUALISEERDE OMGEVINGEN

REDEFINE SIMPLICITY BELANGRIJKSTE REDENEN: EMC VSPEX BLUE VOOR GEVIRTUALISEERDE OMGEVINGEN REDEFINE SIMPLICITY FLEXIBEL. SCHAALBAAR. VERTROUWD. BELANGRIJKSTE REDENEN: EMC VSPEX BLUE VOOR GEVIRTUALISEERDE OMGEVINGEN Herdefinieer eenvoud: Flexibel, schaalbaar en vertrouwd. Middelgrote en grote

Nadere informatie

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen. U wilt online veiligheid voor uw bedrijf. U wilt daarom weten wat de cybersecuritystatus van uw organisatie is en inzicht hebben in de online risico s waaraan u bloot staat. Maar daar heeft u de kennis

Nadere informatie

Welkom bij IT-Workz. Etten-Leur, 16 november 2010. Altijd en overal werken en leren. Applicatie en Desktop Delivery met Quest vworkspace

Welkom bij IT-Workz. Etten-Leur, 16 november 2010. Altijd en overal werken en leren. Applicatie en Desktop Delivery met Quest vworkspace Welkom bij IT-Workz Altijd en overal werken en leren Applicatie en Desktop Delivery met Quest vworkspace Etten-Leur, 16 november 2010 IT-Workz is de verzelfstandigde Dienst ICT van het ROC West-Brabant.

Nadere informatie

DE IT-OMGEVING VAN DE TOEKOMST STAP AF VAN DURE, BEHEERINTENSIEVE ADHOC-OPLOSSINGEN EN GA VOOR KOSTENBESPARENDE EENVOUD MET HYPER-CONVERGED

DE IT-OMGEVING VAN DE TOEKOMST STAP AF VAN DURE, BEHEERINTENSIEVE ADHOC-OPLOSSINGEN EN GA VOOR KOSTENBESPARENDE EENVOUD MET HYPER-CONVERGED IT MANAGEMENT & OPTIMIZATION DE IT-OMGEVING VAN DE TOEKOMST STAP AF VAN DURE, BEHEERINTENSIEVE ADHOC-OPLOSSINGEN EN GA VOOR KOSTENBESPARENDE EENVOUD MET HYPER-CONVERGED POWERED BY Recent onderzoek toont

Nadere informatie

BIG DATA: OPSLAG IN DE CLOUD

BIG DATA: OPSLAG IN DE CLOUD BIG DATA & ANALYTICS BIG DATA: OPSLAG IN DE CLOUD FLEXIBEL EN SCHAALBAAR BEHEER VAN ENORME HOEVEELHEDEN INFORMATIE IN GROTE ORGANISATIES EFFICIËNT EN SCHAALBAAR OMGAAN MET INFORMATIE-EXPLOSIE De hoeveelheid

Nadere informatie

Symantec Endpoint Protection

Symantec Endpoint Protection generatie antivirustechnologie van Symantec Overzicht Geavanceerde bescherming tegen bedreigingen combineert Symantec AntiVirus met geavanceerde bedreigingspreventie voor een ongeëvenaarde verdediging

Nadere informatie

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Licentieprogramma VERLENGINGEN EN UPGRADES: Migratiehandleiding MAAK KENNIS MET HET SOFTWARELICENTIEPROGRAMMA VAN KASPERSKY SECURITY FOR BUSINESS. De nieuwste versie van

Nadere informatie

Het flash datacenter: moderne uitdagingen opgelost

Het flash datacenter: moderne uitdagingen opgelost Het flash datacenter: moderne uitdagingen opgelost Het flash datacenter: moderne uitdagingen opgelost Inhoudsopgave Moderne datacenters, moderne uitdagingen De eindeloze mogelijkheden van virtualisatie

Nadere informatie

Netwerkvirtualisatie implementeren in VMware-omgevingen met NSX

Netwerkvirtualisatie implementeren in VMware-omgevingen met NSX Netwerkvirtualisatie implementeren in VMware-omgevingen met NSX VMware vforums 2014 Geordy Korte Networking and Security BU (NSX) System Engineer 2014 VMware Inc. Alle rechten voorbehouden. Agenda Het

Nadere informatie

Ubuntu Release Party welkom @ XTG 11/23/12 1

Ubuntu Release Party welkom @ XTG 11/23/12 1 Ubuntu Release Party welkom @ XTG 11/23/12 1 Welkom! Xpert in virtualization technology Kenniscentrum op gebied van virtualisatie: VMware, Citrix, Linux Microsoft... LPI Approved Training Partner Guru

Nadere informatie

MEER CONTROLE, MEER BEVEILIGING. Business Suite

MEER CONTROLE, MEER BEVEILIGING. Business Suite MEER CONTROLE, MEER BEVEILIGING Business Suite 2 ENDPOINT BESCHERMING VORMT DE BASIS VAN CYBERBEVEILIGING BEHEER EN CONTROLE ZIJN DE SLEUTELS TOT EFFECTIEVE BESCHERMING Cyberaanvallen nemen in aantal en

Nadere informatie

DE PRIVATE CLOUD. Johan Bos & Erik de Meijer

DE PRIVATE CLOUD. Johan Bos & Erik de Meijer DE PRIVATE CLOUD Johan Bos & Erik de Meijer Agenda Wat is Cloud? Waarom Private Cloud? Wanneer Private Cloud? Een stappenplan Vragen Quiz Ga naar www.kahoot.it of download de app Gefeliciteerd! 2017 EXACT

Nadere informatie

Citrix Desktop Online: De vertrouwde Windows desktop volledig online

Citrix Desktop Online: De vertrouwde Windows desktop volledig online Citrix Desktop Online: De vertrouwde Windows desktop volledig online De vertrouwde en complete Windows desktop van uw klant volledig online. Dat is Desktop Online van Citrix. De werkplekken worden door

Nadere informatie

Cloud Computing. Bart van Dijk

Cloud Computing. Bart van Dijk Cloud Computing Bart van Dijk (b.van.dijk@hccnet.nl) Cloud Computing Wat is Cloud Computing, en waarom Geschiedenis Cloud Computing Techologie Service modellen Voor en nadelen Cloud Computing voor consumenten

Nadere informatie

Van Small Business Server naar Cloud Small Business Services. Uw vertrouwde Small Business Server in de cloud

Van Small Business Server naar Cloud Small Business Services. Uw vertrouwde Small Business Server in de cloud Van Small Business Server naar Cloud Small Business Services Uw vertrouwde Small Business Server in de cloud Oud scenario - Small Business Server 2011 Waarom afscheid nemen? Alweer 6(!) jaar oud Kans op

Nadere informatie

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Altijd en overal in de cloud Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Zorgeloos in de cloud De wereld verandert voortdurend en ook ons werkmodel bevindt zich in een fase

Nadere informatie

Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK.

Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Cloud werkplek Wat is het? De cloudwerkplek van Hupra is een Windows 8.1. desktop die altijd en overal via het internet toegankelijk is.

Nadere informatie

Gratis bescherming tegen zero-days exploits

Gratis bescherming tegen zero-days exploits Gratis tegen zero-days exploits We zien de laatste jaren een duidelijke toename van geavanceerde dreigingen op onze computersystemen. In plaats van het sturen van alleen e-mails met geïnfecteerde bijlagen

Nadere informatie

mobiel; Security; desktop; mobile; netwerken; migratie; Kostenbesparing; virtualisatie; datacenter; efficiency

mobiel; Security; desktop; mobile; netwerken; migratie; Kostenbesparing; virtualisatie; datacenter; efficiency Asset 1 van 7 Beheer de gebruiker, niet de device Gepubliceerd op 25 april 2012 Desktop transformatie is niet zozeer een chronologische serie gebeurtenissen die u van een fysieke naar een virtuele omgeving

Nadere informatie

Bring it Secure. Whitepaper

Bring it Secure. Whitepaper Whitepaper Imtech ICT Communication Solutions, Rivium Boulevard 41 2909 LK Capelle a/d IJssel T +31 88 988 96 00, info.cs@imtech.nl, www.imtech.nl/cs Imtech Vandaag de dag moet security een standaard

Nadere informatie

Best Practices. Mobile Security. kaspersky.com/nl

Best Practices. Mobile Security. kaspersky.com/nl Best Practices Mobile Security kaspersky.com/nl 2 Mobile Security - Het aantal mobiele dreigingen neemt exponentieel toe. Over een periode van 12 maanden rapporteerden beveiligingsproducten van Kaspersky

Nadere informatie

Kostenverlaging voor IT-beveiliging

Kostenverlaging voor IT-beveiliging Het effect van effectievere beveiliging van endpoints, betere prestaties en een geringere belasting Als gevolg van het voortdurende streven naar meer productiviteit en kosteneffectiviteit, wordt ondernemingen

Nadere informatie

HP Hyper-ConvergedSystem StoreVirtual & EVO: RAIL

HP Hyper-ConvergedSystem StoreVirtual & EVO: RAIL U aangeboden door HP & Intel HP Hyper-ConvergedSystem StoreVirtual & EVO: RAIL Ready... Set... Done! Een gevirtualiseerde datacenter omgeving in 15 min. met de Hyper-Converged systemen van HP Server- en

Nadere informatie

HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG. Protection Service for Business

HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG. Protection Service for Business HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG Protection Service for Business WE LEVEN IN EEN MOBIELE WERELD WiFi Voetganger We maken gebruik van meer apparaten en verbindingen dan ooit tevoren. De mogelijkheid

Nadere informatie

Desktop Delivery: een zakelijke afweging

Desktop Delivery: een zakelijke afweging Desktop Delivery: een zakelijke afweging Client - Server, SBC, virtuele desktops, virtuele applicaties of een virtueel besturingssysteem? Er zijn genoeg mogelijkheden om desktop functionaliteit aan de

Nadere informatie

Dienstbeschrijving Zakelijk Veilig Werken

Dienstbeschrijving Zakelijk Veilig Werken 171018TZ Dienstbeschrijving Zakelijk Veilig Werken Werkplek Veilig en Mobiel Veilig (Protection Service for Business van F-Secure) Een dienst van Telfort Zakelijk Dienstbeschrijving Zakelijk Veilig Werken

Nadere informatie

Next Generation Firewall, nuttig of lastig?

Next Generation Firewall, nuttig of lastig? Next Generation Firewall, nuttig of lastig? Deep Packet Inspectie en Next Gen firewalls, welke uitdagingen staan u te wachten en welke voordelen heeft het? H. (Henk) Geurts Technical Consultant / trainer

Nadere informatie

ACA IT-Solutions beveiligt de IT van Medisch Centrum Leeuwarden tegen malware en security breaches

ACA IT-Solutions beveiligt de IT van Medisch Centrum Leeuwarden tegen malware en security breaches CASE STUDY ACA IT-Solutions beveiligt de IT van Medisch Centrum Leeuwarden tegen malware en security breaches Met Kaspersky Endpoint Security goed voorbereid op toekomstige aanvallen 2 Case study: Medisch

Nadere informatie

HiveIO Fabric Technical Overview

HiveIO Fabric Technical Overview HiveIO Fabric Technical Overview February 2019 v1.1 HiveIO HiveIO Fabric is een Software Defined Data Center (SDDC) oplossing of anders gezegd een compleet geïntegreerd virtualisatie platform. Dit betekent

Nadere informatie

Cloud Services Uw routekaart naar heldere IT oplossingen

Cloud Services Uw routekaart naar heldere IT oplossingen Cloud Services Uw routekaart naar heldere IT oplossingen Uw IT schaalbaar, altijd vernieuwend en effectief beschikbaar > Het volledige gemak van de Cloud voor uw IT oplossingen > Goede schaalbaarheid en

Nadere informatie

Oplossingen overzicht voor Traderouter > 02/11/2010

Oplossingen overzicht voor Traderouter > 02/11/2010 Oplossingen overzicht voor Traderouter > 02/11/2010 Netconnex is opgericht in 2004 (Gezeteld in Belgie maar het hoofd datacenter gelegen in Nederland [omgeving Amsterdam]). Zeer gestaag groeiende onderneming

Nadere informatie

Acronis lanceert Backup 12

Acronis lanceert Backup 12 ---persbericht--- Acronis lanceert Backup 12 Wereldwijd gegevensherstel in hooguit 15 seconden Zoetermeer, 25 juli 2016 Acronis, wereldleider op het gebied van hybrideclouddatabeveiligingsoplossingen,

Nadere informatie

Cloud werkplek anno 2014. Cloud werkplek anno 2014

Cloud werkplek anno 2014. Cloud werkplek anno 2014 Introductie Peter Klix Infrastructuurarchitect Specialisatie networking en desktop concepts Peter.klix@eic.nl Cloud desktop Introductie Desktop concepten door de jaren Infrastructuur Cloud concepten Focus

Nadere informatie

De Enterprise Security Architectuur

De Enterprise Security Architectuur De Enterprise Security Architectuur Martijn Doedens Security Consultant Peter Mesker CTO IT SECURITY IS TOPSPORT! Wat is de definitie?! Een enterprise security architectuur omvat alle noodzakelijke elementen

Nadere informatie

End to End Virtualisation

End to End Virtualisation End to End Virtualisation Virtualisatie in een Citrix wereld Edwin van den Broek Valid ICT Uiteindelijk willen we allemaal hetzelfde De DSM visie Applicaties transparant aan gebruikers aanbieden, ongeacht

Nadere informatie

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision Werkplekvisie Hans van Zonneveld Senior Consultant Winvision De essentie De gebruiker centraal Verschillende doelgroepen Verschillende toepassingen Verschillende locaties Het beschikbaar

Nadere informatie

www.novell.com Veelgestelde vragen van Partners WorkloadIQ Veelgestelde vragen 17 augustus 2010

www.novell.com Veelgestelde vragen van Partners WorkloadIQ Veelgestelde vragen 17 augustus 2010 Veelgestelde vragen van Partners www.novell.com WorkloadIQ Veelgestelde vragen 17 augustus 2010 W a t i s d e I n t e l l i g e n t W o r k l o a d M a n a g e m e n t m a r k t? De Intelligent Workload

Nadere informatie

Security in het MKB: Windows 10

Security in het MKB: Windows 10 Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens

Nadere informatie

Uw virtuele systemen in drie stappen beschermen. Bedrijven die advies willen over een back-upoplossing voor virtuele omgevingen

Uw virtuele systemen in drie stappen beschermen. Bedrijven die advies willen over een back-upoplossing voor virtuele omgevingen SOLUTION BRIEF: UW VIRTUELE SYSTEMEN IN DRIE STAPPEN BESCHERMEN........................................ Uw virtuele systemen in drie stappen beschermen Who should read this paper Bedrijven die advies willen

Nadere informatie

Keuzevrijheid en flexibiliteit in cloud-oplossingen voor je werkplek. Verantwoording over de gehele IT-keten, van werkplek tot aan datacenter

Keuzevrijheid en flexibiliteit in cloud-oplossingen voor je werkplek. Verantwoording over de gehele IT-keten, van werkplek tot aan datacenter Keuzevrijheid en flexibiliteit in cloud-oplossingen voor je werkplek Verantwoording over de gehele IT-keten, van werkplek tot aan datacenter Draagt ICT daadwerkelijk bij aan het realiseren van je bedrijfsdoelstellingen?

Nadere informatie

Zes must-haves voor application delivery in hybride en multicloudomgevingen

Zes must-haves voor application delivery in hybride en multicloudomgevingen Zes must-haves voor application delivery in hybride en multicloudomgevingen Inhoud Inleiding...3 End-to-end zicht op het netwerk...4 Realtime analytics van de netwerkperformance...5 Geautomatiseerde uitrol

Nadere informatie

Onverwachte voordelen van Server Virtualisatie

Onverwachte voordelen van Server Virtualisatie Onverwachte voordelen van Server Virtualisatie Ronald van Vugt NetWell ronald@netwell.info www.netwell.info Herkent u dit? Of u vandaag nog twee servers beschikbaar wilt stellen Geen goede testomgeving

Nadere informatie

IT2BUILD Online Backup. Betrouwbaar, veilig en betaalbaar

IT2BUILD Online Backup. Betrouwbaar, veilig en betaalbaar IT2BUILD Online Backup Betrouwbaar, veilig en betaalbaar Veilig en Betrouwbaar De Backup diensten van IT2Build zijn veilig en betrouwbaar. Alle data wordt opgeslagen in een optimaal beveilgd datacenter.

Nadere informatie

zorgeloos werken in de cloud

zorgeloos werken in de cloud metacom cloud functionele mogelijkheden zorgeloos werken in de cloud vanmeijel.nl bouwen kan simpeler Metacom is één van de meest bedrijfskritische applicaties binnen uw organisatie. De beschikbaarheid,

Nadere informatie

BESCHERM UW BEDRIJF, WAAR U OOK GAAT. Protection Service for Business

BESCHERM UW BEDRIJF, WAAR U OOK GAAT. Protection Service for Business BESCHERM UW BEDRIJF, WAAR U OOK GAAT Protection Service for Business WE LEVEN IN EEN MOBIELE WERELD WiFi Voetganger We maken tegenwoordig gebruik van meer apparaten via meer verbindingen dan ooit tevoren.

Nadere informatie

PRIVATE CLOUD. Ervaar het gemak van de private cloud: minder gedoe, meer waarde

PRIVATE CLOUD. Ervaar het gemak van de private cloud: minder gedoe, meer waarde Ervaar het gemak van de private cloud: minder gedoe, meer waarde IN HET KORT In de private cloud draaien uw Exact-oplossingen zoals u gewend bent, maar dan met optimale flexibiliteit, maximale prestaties

Nadere informatie

EVO:RAIL VDI AANPAK Plaveit VMware EVO:RAIL de weg voor VDI?

EVO:RAIL VDI AANPAK Plaveit VMware EVO:RAIL de weg voor VDI? EVO:RAIL VDI AANPAK Plaveit VMware EVO:RAIL de weg voor VDI? APRIL 8, 2015 SLIDE 1 #Name: Verloigne Geert #Function: Technical Consultant #Email: geert.verloigne@realdolmen.com #UC: +32 2 801 51 81 Company:

Nadere informatie

KASPERSKY ZAKELIJKE PRODUCTEN 2013

KASPERSKY ZAKELIJKE PRODUCTEN 2013 KASPERSKY ZAKELIJKE PRODUCTEN 2013 SEE IT. CONTROL IT. PROTECT IT. OVER KASPERSKY LAB Kaspersky Lab is het grootste zelfstandige bedrijf voor beveiligingssoftware ter wereld. Wij bieden uw organisatie

Nadere informatie

Hoe zet u virtualisatie slim in bij forensische onderzoeksomgevingen?

Hoe zet u virtualisatie slim in bij forensische onderzoeksomgevingen? Hoe zet u virtualisatie slim in bij forensische onderzoeksomgevingen? ir. Ronald van Vugt ronald@netwell.eu Aanleiding Deze presentatie is ontstaan naar aanleiding van een nieuw architectuur ontwerp voor

Nadere informatie

Beveiliging voor elke bedrijfsgrootte. Bewezen. Vertrouwd.

Beveiliging voor elke bedrijfsgrootte. Bewezen. Vertrouwd. Beveiliging voor elke bedrijfsgrootte Bewezen. Vertrouwd. ESET Business Solutions Of uw bedrijf net opgestart of al enige tijd gevestigd is, er zijn een aantal zaken die u moet verwachten I N N O VAT I

Nadere informatie

1 Dienstbeschrijving Datacenter in a BOX

1 Dienstbeschrijving Datacenter in a BOX 1 Dienstbeschrijving Datacenter in a BOX Lancom Automatisering heeft jarenlang ervaring opgedaan in het ontwerpen, implementeren en beheren van ICT infrastructuren bij het MKB (+). Met deze informatie

Nadere informatie

Viktor van den Berg. Xpert Training Group VMware Authorized Training Center Citrix Authorized Learning Center Microsoft CPLS Eigen datacenter

Viktor van den Berg. Xpert Training Group VMware Authorized Training Center Citrix Authorized Learning Center Microsoft CPLS Eigen datacenter VIRTUALISATIE IRTUALISATIE & C...EEN EEN INTRODUCTIE & CLOUD COMPUTING VIKTOR VAN DEN BERG (XTG) INTRODUCTIE Viktor van den Berg VMware Certified Instructor Product Manager VMware Trainingen Dutch VMUG

Nadere informatie

Beveiligingsbeheer optimaliseren met McAfee epolicy Orchestrator

Beveiligingsbeheer optimaliseren met McAfee epolicy Orchestrator Productoverzicht Beveiligingsbeheer optimaliseren met McAfee epolicy Orchestrator Het bewijs wordt geleverd door onderzoek CIO's (Chief Information Officer) bij bedrijven wereldwijd staan tegenwoordig

Nadere informatie

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure Een dienst van KPN ÉÉN Versie : v1.0 Datum : 1 januari 2018 Inhoud 1 Dit is Protection Service for Business van

Nadere informatie

Best Practices. Security Controls. kaspersky.com/nl

Best Practices. Security Controls. kaspersky.com/nl Best Practices Security Controls kaspersky.com/nl 2 SECURITY CONTROLS - BEST PRACTICES Cyberspionage en door staten gesponsorde dreigingen zijn de laatste tijd regelmatig in het nieuws. Het is echter een

Nadere informatie

STORAGE AUTOMATION IT MANAGEMENT & OPTIMIZATION DATAGROEI DE BAAS MET EXTREEM BEHEERGEMAK DOOR AUTOMATISERING EN VIRTUALISATIE

STORAGE AUTOMATION IT MANAGEMENT & OPTIMIZATION DATAGROEI DE BAAS MET EXTREEM BEHEERGEMAK DOOR AUTOMATISERING EN VIRTUALISATIE IT MANAGEMENT & OPTIMIZATION STORAGE AUTOMATION DATAGROEI DE BAAS MET EXTREEM BEHEERGEMAK DOOR AUTOMATISERING EN VIRTUALISATIE EEN EFFECTIEVE EN KOSTENEFFICIËNTE OPLOSSING VOOR DATAGROEI De druk op systeembeheerders

Nadere informatie

e-token Authenticatie

e-token Authenticatie e-token Authenticatie Bescherm uw netwerk met de Aladdin e-token authenticatie oplossingen Aladdin is een marktleider op het gebied van sterke authenticatie en identiteit management. De behoefte aan het

Nadere informatie

ALLES WAT U MOET WETEN OVER. HUPRA s CLOUDWERKPLEK. Werken waar en wanneer u maar wilt!

ALLES WAT U MOET WETEN OVER. HUPRA s CLOUDWERKPLEK. Werken waar en wanneer u maar wilt! ALLES WAT U MOET WETEN OVER HUPRA s CLOUDWERKPLEK Werken waar en wanneer u maar wilt! U WILT... Onbezorgd kunnen werken. Waar en wanneer dan ook; Thuis verder werken waar u op de zaak was gebleven; Bij

Nadere informatie

MICROSOFT-REGISTRATIE 2013: WIJZIGINGEN LICENTIEREGELS SERVERS

MICROSOFT-REGISTRATIE 2013: WIJZIGINGEN LICENTIEREGELS SERVERS MICROSOFT-REGISTRATIE 2013: WIJZIGINGEN LICENTIEREGELS SERVERS Voor een aantal producten zijn er sinds het uitkomen van nieuwe versies, wijzigingen in de licentieregels. Dit geldt voor SQL Server (zie

Nadere informatie

lyondellbasell.com Cyber Safety

lyondellbasell.com Cyber Safety Cyber Safety Hoe kwetsbaar is jouw Online Identity? Delen van de aanbevolen software en oplossingen, in deze presentatie, zijn ter informatie en kunnen alleen worden geinstalleerd op je persoonlijke computer

Nadere informatie

Veeam Cloud Connect: Optimale databeschikbaarheid

Veeam Cloud Connect: Optimale databeschikbaarheid Veeam Cloud Connect: Optimale databeschikbaarheid met de 3-2-1 regel Optimale databeschikbaarheid met de 3-2-1 regel Past u de 3-2-1 regel al toe om uw klanten optimaal te beschermen tegen dataverlies?

Nadere informatie

Complete browser-based werkplek

Complete browser-based werkplek Complete browser-based werkplek Demonstreer hoe je het werk van de medewerkers bij jouw klant kunt vereenvoudigen 1. Jouw eigen werkplek 2. Vereenvoudig DMS & mail 3. Alle applicaties bij elkaar 4. Simpel

Nadere informatie

REFERENCE CASE PZ GLM: VIRTUALISATIE ADMINISTRATIEF NETWERK

REFERENCE CASE PZ GLM: VIRTUALISATIE ADMINISTRATIEF NETWERK REFERENCE CASE PZ GLM: VIRTUALISATIE ADMINISTRATIEF NETWERK 10 Mei 2016 AGENDA LoB ICT Solutions: Wie zijn wij en wat doen wij? Behoeften van PZ GLM Oplossing voor de behoeften Voorgestelde oplossing Voordelen

Nadere informatie

SD-WAN, de nieuwe IT- Infrastructuur. Een functionele en technische uitleg waarom SD-WAN zo populair is.

SD-WAN, de nieuwe IT- Infrastructuur. Een functionele en technische uitleg waarom SD-WAN zo populair is. SD-WAN, de nieuwe IT- Infrastructuur Een functionele en technische uitleg waarom SD-WAN zo populair is. 01 Waarom SD-WAN Blz. 1 02 Uitleg SD-WAN Blz. 2 03 Functionaliteiten Blz. 3-4 04 Veilige toegang

Nadere informatie

IaaS by Proact. datasheet. Uitdaging. Oplossing. U profiteert van: Van IT-afdelingen wordt steeds meer verwacht. Zij moeten e nerzijds de b

IaaS by Proact. datasheet. Uitdaging. Oplossing. U profiteert van: Van IT-afdelingen wordt steeds meer verwacht. Zij moeten e nerzijds de b datasheet Uitdaging Als CIO of IT-manager balanceert u dagelijks t ussen de eisen en w ensen van de business en het efficiënt en effectief omgaan met de b eschikbare financiële middelen. Hoe kunt u s neller

Nadere informatie

Vervang uw verouderde hardware

Vervang uw verouderde hardware Whitepaper Vervang uw verouderde hardware Dedicated of Cloud? Alles over virtualisatie. Wat is het, hoe werkt het en wat zijn de voordelen? INHOUD» Wat is virtualisatie?» Wat is een Virtual Server?» Besparen

Nadere informatie

MANAGED FIREWALL VAN STATISCH SYSTEEM TOT INTELLIGENTE WAAKHOND Versie: Aantal pagina s: 11

MANAGED FIREWALL VAN STATISCH SYSTEEM TOT INTELLIGENTE WAAKHOND Versie: Aantal pagina s: 11 MANAGED FIREWALL VAN STATISCH SYSTEEM TOT INTELLIGENTE WAAKHOND Versie: 2017-08-04 Aantal pagina s: 11 Inhoud Inleiding... 3 Werking... 4 Intelligentie... 5 Infographic... 6 Cijfers... 8 Verkeer... 8 Bedreigingen...

Nadere informatie

Pensioenfonds PGGM breidt beveiliging uit met Windows Server 2008

Pensioenfonds PGGM breidt beveiliging uit met Windows Server 2008 Pensioenfonds PGGM breidt beveiliging uit met Windows Server 2008 PGGM is gevestigd in Zeist, Nederland, en beheert ongeveer 90 miljard. Werknemers moesten jarenlang via een VPN (Virtual Private Network)

Nadere informatie

Disaster Recovery as a Service: De beste verzekering voor iedere onderneming

Disaster Recovery as a Service: De beste verzekering voor iedere onderneming Disaster Recovery as a Service: De beste verzekering voor iedere onderneming 1 Inhoud: 1. Inleiding 2. Superieure betrouwbaarheid 3. Minder middelen 4. Zeer flexibel 5. Met Azure en Hyper-V Replicatie

Nadere informatie

Demonstreer hoe je het werk van de medewerkers bij jouw klant kunt vereenvoudigen. 4. Controle en beveiliging. 2. Vereenvoudig DMS & mail

Demonstreer hoe je het werk van de medewerkers bij jouw klant kunt vereenvoudigen. 4. Controle en beveiliging. 2. Vereenvoudig DMS & mail Demonstreer hoe je het werk van de medewerkers bij jouw klant kunt vereenvoudigen 1. Jouw eigen werkplek 2. Vereenvoudig DMS & mail 3. Alle applicaties bij elkaar 4. Controle en beveiliging Richt de werkplek

Nadere informatie

IN 9 STAPPEN EEN EFFICIËNTER DATACENTER

IN 9 STAPPEN EEN EFFICIËNTER DATACENTER IN 9 STAPPEN EEN EFFICIËNTER DATACENTER POWERED BY Big data, social media, desktopvirtualisatie en mobiele toepassingen zijn al lang de hype voorbij en worden breed ingezet. Deze toepassingen vergroten

Nadere informatie

Cloud & Licenties. Welkom bij BSA The Live Sessions De Live Session start binnen enkele minuten. Dank voor uw geduld.

Cloud & Licenties. Welkom bij BSA The Live Sessions De Live Session start binnen enkele minuten. Dank voor uw geduld. Cloud & Licenties Welkom bij BSA The Live Sessions De Live Session start binnen enkele minuten. Dank voor uw geduld. TIP: controleer of uw geluid aanstaat en uw browserinstellingen toestaan dat u beeld

Nadere informatie

Meer mogelijkheden voor mobiele medewerkers met secure app delivery

Meer mogelijkheden voor mobiele medewerkers met secure app delivery Meer mogelijkheden voor mobiele medewerkers met secure app delivery Werken met Windows-applicaties op alle mogelijke devices, met volledige security. Om gemakkelijk en productief te werken, willen veel

Nadere informatie

Private Cloud: Virtuele servers op basis van Windows Azure Pack

Private Cloud: Virtuele servers op basis van Windows Azure Pack Private Cloud: Virtuele servers op basis van Windows Azure Pack Virtuele servers op basis van Windows Azure Pack De Private Cloud oplossing van 2tCloud is gebaseerd op de geavanceerde Windows Azure Pack

Nadere informatie

Symantec Multi-tier Protection Small Business Edition

Symantec Multi-tier Protection Small Business Edition Vertrouwde bescherming tegen malware en e-maildreigingen Overzicht is een eenvoudige, gebruiksvriendelijke en betaalbare oplossing voor het veiligstellen van bedrijfsmiddelen met de vertrouwde bescherming

Nadere informatie

SECURITY & DATA PROTECTION ARCHIVING & BACKUP IN 5 STAPPEN NAAR EEN IDEALE SITUATIE

SECURITY & DATA PROTECTION ARCHIVING & BACKUP IN 5 STAPPEN NAAR EEN IDEALE SITUATIE SECURITY & DATA PROTECTION ARCHIVING & BACKUP IN 5 STAPPEN NAAR EEN IDEALE SITUATIE POWERED BY DATA DIE U WILT BEWAREN EN DATA DIE U MOET BEWAREN Het opslaan van data, zoals archiveren en back-up, is een

Nadere informatie

SERVICE LEVEL AGREEMENT SERVICE LEVEL AGREEMENT ADDENDUM VIRTUALISATIE VERSIE

SERVICE LEVEL AGREEMENT SERVICE LEVEL AGREEMENT ADDENDUM VIRTUALISATIE VERSIE SERVICE LEVEL AGREEMENT SERVICE LEVEL AGREEMENT ADDENDUM VIRTUALISATIE VERSIE 2014-05-28 Inhoudsopgave 1. Definities...3 1.1. Control Panel...3 1.2. CPU...3 1.3. CPU core...3 1.4. Dienst...3 1.5. I/O-operaties...3

Nadere informatie

Realize the Promise of Technology. Configuration Services

Realize the Promise of Technology. Configuration Services Realize the Promise of Technology Configuration Services Ingram Micro Configuration Services Ingram Micro Configuration Services biedt een uitgebreid pakket aan maatwerkoplossingen op technisch en logistiek

Nadere informatie

Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar.

Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar. Talen Nederlands Korte omschrijving Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar. Omschrijving Universal Security Met Kaspersky ONE Universal Security bescherm je met maar één licentie

Nadere informatie

DYNAMIC INFRASTRUCTURE Helping build a smarter planet

DYNAMIC INFRASTRUCTURE Helping build a smarter planet Ronald.geuze@nl.ibm.com, Ronald.vanteeffelen@nl.ibm.com Consolidatie en Virtualisatie van Intel en UNIX platformen de praktijk 18/03/2009 DYNAMIC INFRASTRUCTURE Helping build a smarter planet 2009 IBM

Nadere informatie

De kracht van de blueprint Het middelpunt van het Software Defined Data Center

De kracht van de blueprint Het middelpunt van het Software Defined Data Center De kracht van de blueprint Het middelpunt van het Software Defined Data Center Even voorstellen Ronald van Vugt Plaats Metis Profiel foto SDDC Architect bij Metis IT ronald.van.vugt@metisit.com nl.linkedin.com/in/ronaldvanvugt

Nadere informatie